کامپیوتر و IT

فایل جدید تحقیق امنيت بانكهاي اطلاعاتي

فایل جدید تحقیق امنيت بانكهاي اطلاعاتي با مشخصات امنيت بانكهاي اطلاعاتي‌,تحقیق درمورد امنيت بانكهاي اطلاعاتي‌,بانک اطلاعاتی,مقاله بانک اطلاعاتی,تحقیق درباره بانک اطلاعاتی,پایان نامه بانک اطلاعاتی,تحقیق Database,تحقیق درباره Database,مقاله Database,Database

توضیحات:

تحقیق امنيت بانكهاي اطلاعاتي

تحقیق-امنيت-بانكهاي-اطلاعاتي

مقدمه:
امروزه اهميت و كاربرد روزافزون سيستمهاي اطلاعاتي بر كسي پوشيده نيست و از آن جا كه حيات اين سيستمها وابسته به حجم انبوهي از دادهاست، نيازبه استفاده ازسيستمهاي مديريت پايگاه داده انكار ناپذير مي باشد. چون داده ها از ارزش بسيار بالايي برخوردار هستند تهاجمات زيادي براي تخريب و يا دسترسي غير مجاز به آنها صورت مي گيرد و بنابراين نياز به روشهايي است كه بتواند امنيت را در پايگاههاي داده برقرار سازد. به طور كلي امنيت پايگاه داده به مجموعه سياستها و مكانيزمهايي گفته مي شودكه محرمانگي، جامعيت و دسترس پذيري را براي داده ها به وجود آورده و آنها را در برابر حملات عناصر داخلي و خارجي محافظت نمايد. هرچند كه اين موضوع در كشورهاي توسعه يافته جزو مباحث روز بوده و به پيشرفتهاي بسيار نائل شده‌اند. هنوز اين مبحث در كشورايران بسيار نوپا و جوان است .
فهرست مطالب
مقدمه
بانك هاي اطلاعاتي ، در دسترس همگان
مركز داده
امنيت بانكهاي اطلاعاتي‌
محدوديت‌هاي جديد براي سرپرستان پايگاه‌هاي داده
دانلود فایل

فایل جدید تحقیق درمورد امنیت در لینوکس

فایل جدید تحقیق درمورد امنیت در لینوکس با مشخصات تحقیق درمورد امنیت در لینوکس,تحقیق درمورد امنیت linux,تحقیق linux,تحقیق لینوکس,امنیت در لینوکس,تحقیق security linux,مقایسه امنیت در ویندوز و لینوکس,تحقیق کامپیوتر,تحقیق درمورد سیستم عامل لینوکس,سیستم عامل لینوکس,هسته لینوکس,هسته linux,lin,,,

توضیحات:

تحقیق درمورد امنیت در لینوکس

تحقیق-درمورد-امنیت-در-لینوکس

مقدمه:
امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سرویس‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم‌افزارهای اضافی قابل دسترسی می‌باشند، بطور درونی و پیش‌گزیده در لینوکس پیاده‌سازی شده‌اند. لینوکس از ابتدا برای محیط‌های شبکه‌ای و چند کاربره طراحی شده است و همین باعث رعایت مسایل امنیتی از ابتدا در آن شده است، درحالی که ویندوز اینگونه نبوده و درحال حاضر نیز از نظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامه‌ی مخرب با استفاده از همین ضعف‌های امنیتی می‌تواند کل سیستم‌عامل را نابود کند، ولی در صورتی که مورد مشابهی در لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجرا کننده آسیب خواهد رسید، نه کل سیستم‌عامل. اینطور نیست که لینوکس فاقد هرگونه اشکال امنیتی باشد، خیر! ولی باز بودن کد منبع آن باعث می‌شود تا بسیاری از اشکالات امنیتی پیش از ایجاد خسارت و در مراحل توسعه و برنامه‌نویسی برنامه برملا شده و رفع شوند. در صورتی که اشکالی نیز در برنامه‌های منتشر شده یافت شود، بدلیل موجود بودن کد منبع سریعاً برطرف می‌گردد. در صورتی که در سیستم‌عامل ویندوز شما باید منتظر مایکروسافت بمانید و بمانید و بمانید. سیستم‌عامل ویندوز دارای اشکالات امنیتی بسیاری است که به راحتی هم کشف نمی‌شوند و هنگامی کشف می‌شوند که خسارات جبران ناپذیری در اثر حمله از طریق آن ضعف‌های امنیتی رخ دهد که امثال آنرا شاهد هستیم.
فهرست مطالب:
لینوکس
ستون اول فرمانls –l ‌:
ستون دوم در فرمان ls -l:
ستون سوم در فرمان ls -l:
ستون چهارم در فرمان ls -l:
چند نکته‌ی مهم در مورد یونیکس و لینوکس:
نکاتی در مورد امنیت در لینوکس
مقایسه امنیت در ویندوز و لینوکس
نکات امنیتی در لینوکس (قسمت اول)
کنترل دسترسی به فایلها و ویژگیهای آنها
فرهنگ لغات فنی امنیت
امنیت هسته
نکات امنیتی عمومی:
شناسایی حملات شبکه‌ای
نتیجه‌گیری کلی
نکات امنیتی در لینوکس (قسمت آخر)
چک کردن درستی بسته‌های نرم‌افزاری
نصب و پیکربندی OpenSSH
امنیت آپاچی
پیکربندی TCP Wrapper-ها

دانلود فایل

فایل جدید تحقیق درمورد اصول VPN در لينوكس‌

فایل جدید تحقیق درمورد اصول VPN در لينوكس‌ با مشخصات شبكه‌هايي خصوصي در لینوکس,شبکه در لینوکس,شبکه در Linux,شبکه محلی در Linux,Linux,شبکه vpn در Linux,vpn در Linux,تحقیق درباره Linux,تحقیق درباره vpn

توضیحات:

تحقیق درمورد اصول VPN در لينوكس‌

تحقیق-درمورد-اصول-vpn-در-لينوكس‌

مقدمه:
VPN يا Virtual Private Network شبكه‌هايي خصوصي هستند كه در محيط اينترنت ساخته مي‌شوند. فرض كنيد كه شركت يا سازماني داراي شعب گوناگوني در سطح يك كشور باشد. اگر اين سازماني بخواهد كه شبكه‌هاي داخلي شعب خود را به‌يكديگر متصل كند، چه گزينه‌هايي پيش‌رو خواهد داشت؟ به‌طور معمول يكي از ساده‌ترين راه‌حل‌ها، استفاده از اينترنت خواهد بود. اما چگونه چنين سازماني مي‌تواند منابع شبكه‌هاي LAN درون سازماني خود را در محيط نا امن اينترنت بين شعب خود به اشتراك بگذارد؟ از طرف ديگر استفاده از ارتباطات تلفني راه‌دور و يا خطوط استيجاري (leased line) نيز هزينه‌هاي بسيار سنگيني دارند. در نتيجه نمي‌توان از چنين روش‌هايي به‌طور دائم براي اتصال مثلاً چاپگر دفتر مركزي به سيستم‌هاي شعب راه‌دور استفاده كرد. VPNها راه‌حلي هستند كه سازمان‌ها و مراكز ديگر مي‌توانند به‌كمك آن شبكه‌هاي LAN شعب گوناگون خود را از طريق شبكه اينترنت ( البته با حفظ امنيت) به يكديگر متصل سازند. در طراحي شبكه‌هاي VPN، مسائل متنوعي مطرح هستند كه هر يك از آنها تاثير زيادي بر پارامترهاي اساسي شبكه‌هاي VPN بر جاي مي‌گذارند. فاكتورهايي همچون مقياس‌پذيري و Interoperability يا سازگاري علاوه بر كارايي و امنيت شبكه‌ها، ويژگي‌هايي هستند كه طرح‌هاي گوناگون VPNها را از يكديگر متمايز مي‌سازند. طراحان شبكه‌هاي VPN بايد به مواردي از قبيل وجود ديواره‌هاي آتش، مسيرياب‌ها و Netmask و بسياري از عوامل ديگر توجه كافي داشته باشند. شناخت كافي و صحيح از توپولوژي شبكه منجر به تشخيص صحيح نقل و انتقالات بسته‌هاي اطلاعاتي و در نتيجه درك نقاط ضعف و آسيب‌پذير شبكه‌ها و مسائل ديگري از اين دست خواهد شد. در اين نوشته سعي شده است كه علاوه بر موارد فوق، به موضوعاتي مانند نگهداري از شبكه و كارايي آن نيز پرداخته شود .
فهرست مطالب:
Gateway يا دروازه
نشاني‌هاي اينترنتي خارجي‌
توزيع كليدها a
مقياس‌پذيري
توپولوژي Full Mesh  
سازگاري‌
چند سكويي
هزينه‌
تعامل VPN و ديواره‌آتش‌
انواع ديواره‌هاي آتش‌
Application Gateway
نصب ديواره‌آتش‌
سرور VPN بر روي ديواره‌آتش‌
سرور VPN به موازات ديواره‌آتش‌
سرور VPN در پشت ديواره‌آتش‌
تنظيم VPN با ديواره‌آتش اختصاصي‌
منابع:

دانلود فایل

فایل جدید پروژه کامل آشنايي با UML

فایل جدید پروژه کامل آشنايي با UML با مشخصات پروژه آشنايي با UML,UML,مهندسی کامپیوتر,تحقیق درمورد UML,دانلود تحقیق UML,دانلود پروه UML,کامپیوتر,پروژه رشته کامپیوتر,مدل سازی کامپیوتری,دانلود تحقیق,مقاله

توضیحات:

پروژه کامل آشنايي با UML

پروژه-کامل-آشنايي-با-uml

مقدمه:
UML يك زبان مدل سازي است و نه يك فرآيند و بر اين اساس هيچ گونه علامت گذاري نيز براي فرآيند توسعه و ايجاد سيستم ارائه نمي دهد. سه مبدع UML ، فرآيندي را كه در ابتدا به  Objectory  و هم اكنون به Unified Process  معروف است را ارائه كرده اند. اين فرآيند در شركت Rational  از سال ها قبل در حال اجرا است . البته در ايجاد يك سيستم نرم افزاري نمي توان فقط يك فرآيند را مطرح كرد. عوامل مختلفي كه مي توانند در فرآيند توسعه نرم افزار اثر گذار باشند ، موارد متعددي هستند ، مواردي نظير : نوع نرم افزار (‌بيلادرنگ ، سيستم اطلاعاتي ، محصول روميزي ، بازي كامپيوتري ) ، اندازيه (‌يك نفر توسعه دهنده ، گروه كوچك ، گروه بيش از 100 نفر ) و غيره . بنابراين براي درك بهتر خواننده كمي هم از Unified Pricess  مي گوييم. فرآيند توسعه ، فرآيندي تكراري و افزايشي است و در چهار مرحله به انجام مي رسد (شكل 1-7 ) . هر مرحله مي تواند از چند تكرار تشكيل شود. در هر تكرار ، قدم هاي چرخه عمر وجود دارد. يعني قدم هاي تعيين نيازمندي ها ، تحليل ، طراحي ، پياده سازي و تست در هر تكرار انجام مي شود. تعيين اساس كار و محدوده پروژه و اخذ تعهد از كاربر براي ادامه كار در اولين مرحله يعني مرحله شروع انجام ميشود. جمع آوري مفصل نيازمندي ها و تحليل و طراحي سطح بالا براي ايجاد خطوط پايه معماري در مرحله دوم يعني مراحل تفضيل انجام مي گردد.

فهرست مطالب:
محدوده UML
زبان برنامه نويسي
ابزار
فرآيند
مقايسه UML با د يگر زبان هاي مدل سازي
ويژگي هاي جديد UML
UML ، گذشته ، حال و آينده
زمينه UML
UML 1.0-1.1  و شركاي UML
UML  حال و آينده
صنعتي سازي
تكامل UML  آينده
فرآيند توسعه
مقدمه
مرحله شروع
مرحله تفصيل
انواع ريسك هاي ممكن مي تواند به صورت زير دسته بندي شود.:
ريسك نيازمندي ها
انواع مدل ها
دو روش بر اساس UML مي تواند براي ايجاد مدل هاي حوزه مسئله پيشنهاد شود:
ريسك فني
ريسك مهارت
معماري خط پايه
برنامه ريزي
معمولا تست ها را نيز به دو دسته تقسيم مي كنند.
دسته بندي مجدد
قدم هاي دسته بندي مجدد
نكاتي در مورد دسته بندي مجدد
الگو ها
مرحله انتقال
مرور

دانلود فایل

فایل جدید تحقیق هاب و نحوه عملکرد آن

فایل جدید تحقیق هاب و نحوه عملکرد آن با مشخصات تحقیق هاب و نحوه عملکرد آن,هاب,تحقیق هاب,عملکرد هاب,پروژه هاب,دانلود پروژه هاب,دانلود تحقیق درمورد هاب,شبکه های کامپیوتری,آشنایی با هاب و سوئيچ ,سوئيچ

توضیحات:

تحقیق هاب و نحوه عملکرد آن

تحقیق-هاب-و-نحوه-عملکرد-آن

قسمتی ازمتن:
هاب از جمله تجهيزات سخت افزاری است که از آن به منظور برپاسازی شبکه های کامپيوتری استفاده می شود . گرچه در اکثر شبکه هائی که امروزه ايجاد می گردد از سوئيچ  در مقابل هاب  استفاده می گردد، ولی ما همچنان شاهد استفاده از اين نوع تجهيزات سخت افزاری در شبکه های متعددی می باشيم . در اين مطلب قصد داريم به بررسی هاب و نحوه عملکرد آن اشاره نمائيم . قبل از پرداختن به اصل موضوع لازم است در ابتدا با برخی تعاريف مهم که در ادامه بدفعات به آنان مراجعه خواهيم کرد ، بيشتر آشنا شويم .
•Domain : تمامی کامپيوترهای عضوء يک domain هر اتفاق و يا رويدادی را که در domain اتفاق می افتد ، مشاهده و يا خواهند شنيد .
•Collision Domain : در صورت بروز يک تصادم (  Collision ) بين دو کامپيوتر، ساير کامپيوترهای موجود در domain آن را شنيده  و آگاهی لازم در خصوص آن چيزی که اتفاق افتاده است را پيدا خواهند کرد . کامپيوترهای فوق عضوء يک Collision Domain يکسان می باشند. تمامی کامپيوترهائی که با استفاده از هاب به يکديگر متصل می شوند ، عضوء يک
فهرست مطالب:
Collision Domain
Broadcast Domain
آشنائی با نحوه عملکرد هاب
آشنائی با هاب و سوئيچ  

دانلود فایل

فایل جدید پروژه آموزش و مطالب کلي راجع به ميکرو کنترلر

فایل جدید پروژه آموزش و مطالب کلي راجع به ميکرو کنترلر با مشخصات ميکرو کنترلر,دانلود پروژه ميکرو کنترلر,پروژه ميکرو کنترلر,تحقیق ميکرو کنترلر,آموزش ميکرو کنترلر,بررسی انواع حافظه ها,میکروپروسسور,ریزپردازنده

توضیحات:

پروژه آموزش و مطالب کلي راجع به ميکرو کنترلر

پروژه-آموزش-و-مطالب-کلي-راجع-به-ميکرو-کنترلر

مقدمه:
همون طور که در شکل قسمت 1 می بینید صفحه نمایش (CRT) اسکوپ با واحدهایی مدرج شده که در مورد زمان برای پیدا کردن فرکانس موج استفاده می شه به این شکل که فرض کنیم یک موج به ورودی اسکوپ وارد شده(منبع اش می تونه مثلا یک سیگنال ژنراتور یا یک ترانس باشه که توضیح داده خواهد شد) و ما می خواهیم فرکانس اش رو پیدا کنیم. اول باید سوییچ Sweep time/Div رو به صورتی تنظیم کنیم که یک موج ثابت با حداقل یک دوره ی تناوب بر روی صفحه مشخص بشه، بعد از اون عددی رو که سوییچ روی اونه در واحد اون قسمت ضرب کنیم و به این ترتیب دوره ی تناوب یا پریود موج به دست می یاد که با معکوس کردن اون می تونیم فرکانس اش رو به دست بیاریم. مثلا فرض کنیم در مورد موج بالا اگه سوییچ time/div(بخونید تایم دیویژن) روی عدد 5 در قسمت ms باشه، نشون می ده که هر واحد افقی ما 5 میلی ثانیه رو نشون می ده و از اون جایی که موج ما در یک دوره ی تناوب در امتداد 4 خونه قرار گرفته، پس 4 تا 5 میلی ثانیه که 20 میلی ثانیه(یا 0.02 ثانیه) است دوره ی تناوب این موجه و در نتیجه فرکانس اون 0.02/1 یا پنجاه هرتزه که مثلا می تونه خروجی یه ترانس از برق شهری باشه.
فهرست مطالب:
آشنایی با دستگاه اسیلوسکوپ
معرفی پورت موازی
میکروپروسسور به عنوان قلب یک کامپیوتر
مختصری بر تاریخچه ی ریزپردازنده ها
چرا میکروکنترلر؟
بررسی انواع حافظه ها
آشنایی با پورت سریال
مفهوم فرکانس ساعت پردازنده
همه چيز در باره بايوس كامپيوترتان

دانلود فایل

فایل جدید تحقیق موتورهای جستجو

فایل جدید تحقیق موتورهای جستجو با مشخصات انواع موتورهای جستجو,نحوه کار موتورهای جستجو,موتور جستجو اینترنتی ,موتور جستجو,نحوه کار موتورهای جستجو,تحقیق موتور جستجو,دانلود تحقیق موتور جستجو

توضیحات:

تحقیق موتورهای جستجو

تحقیق-موتورهای-جستجو

مقدمه:
رشد اينترنت شگفت‌آور شده است. با توجه به تحقيق ميداني در سال 1996 اين رشد تصاعدي همچنان ادامه دارد. و تخمين زده شده كه شبكه از نظر اندازه و حجم هر 12 تا 15 ماه دوبرابر مي‌شود. بطور تقريبي 000/100 وب‌گاه در اگوست 1995 وجود داشته و اين تعداد در اگوست 1996 به 041/536 رسيده است. از آنجائي كه هر پايگاه مي‌تواند بسياري از صفحات وب را در خود داشته باشد اين باعث مي‌شود كه تعداد بيشتري از صفحات وب بوجود آيد. در حاليكه كيفيت بسياري از صفحات ممكن است مورد سؤال باشد و نگهداري بسياري از صفحات پراكنده است. اما صفحات معتبري هم وجود دارد كه اطلاعات با ارزشي در مورد بسياري از موضوعات ارائه مي‌دهد. آنچه استفاده‌كنندگان به آن نياز دارند يك سيستم جداكننده است كه مو از ماست بكشد.تلاشهاي زيادي صورت گرفته كه اين وظيفه را آسان كند: كتابداران و متخصصان موضوعي راهنماهاي موضوعي را گردآوري كرده‌اند.«اخبار كتابخانه‌هاي تحقيقاتي و دانشكده‌اي»1 بطور دوره‌اي راهنماهاي منابع اينترنتي را در موضوعات انتخابي منتشر مي‌كند. علاوه بر آن فهرستنويسان Intercat را (كه يك فهرست آزمايشي براي اينترنت است) بوجود آورده‌اند. OCLC نيز پايگاه Netfirst را براي نمايه‌سازي منابع اينترنت با سرعنوانهاي موضوعي كتابخانه كنگره و اعداد طرح دهدهي ديويي ايجاد كرده است. كتابداران مرجع يك پايگاه وب را به نام Infofilter بوجود آورده‌اند كه مرور منابع اينترنتي را به اشتراك بگذارند و كتابداران رده‌بندي موضوعي را براي سازماندهي منابع اينترنت مورد آزمايش قرار داده‌اند. اما چيزي كه بيشترين توجه استفاده‌كنندگان اينترنت را به خود معطوف داشته است، احتمالاً عنكبوتها و روباتهايي هستند كه خدمات جستجو را انتخاب مي‌كنند. براي بسياري از جستجوگران اينترنت، اين موتورها با راه دادن آنها به فضاي اطلاعاتي عظيم كمك موقتي ارائه مي‌دهند. كاربران اينترنت بزودي فهميدند كه اين موتورها كامل و مناسب نيستند زيرا آنها منطقه جغرافيايي خاصي را پوشش مي‌دهند، بصورت متفاوت نمايه‌سازي مي‌شوند و منابع را با كليدواژه‌ها بازيابي مي‌كنند. استفاده‌كنندگان هرگز نمي‌توانند اعتماد كنند كه يك جستجو جامع يا قطعي باشد. با وجود اينكه نتايج بازيابي ظاهراً بوسيله ميزان ارتباط مرتب شده است و استفاده‌كنندگان مبارزه با ريزش كاذب مواد تكراري و نامربوط را ادامه مي‌دهند. در كل پيشرفت خوبي در كمك به استفاده‌كنندگان براي جهت‌يابي در اينترنت بوجود آمده، اما اين ابزارها آنقدر زياد هستند كه انتخاب صحيح يكي از آنها كار سختي است.علاوه بر آن انتخاب موتورهاي جستجوي مناسب ممكن است براي استفاده‌كنندگان عمومي و نيز كتابداران، به علت رويه‌هاي پيچيده، مهمتر باشد. بعنوان مثال، اينفوسيك سرويس رايگان دارد، اما سرويسهاي هزينه بر، يعني متخصصان اينفوسيك، نمايهء بزرگتر و قابليتهاي جستجوي قويتر ارائه مي‌دهند. وب كروكر يك درخواست حق عضويت دارد كه زماني آن را تحميل مي‌كند. اگر اين عمل در مقابل هزينه براي خدمات يك رويه شود، لازم خواهد بود براي استفاده كنندگان و بخصوص كتابداران كه بدانند كداميك از موتورهاي جستجو را بايد به خدمت بگيرند
فهرست مطالب  :
مقدمه     
پیشینه پژوهش    
روش شناسی    
یافته ها    
امتیاز تنظیم بر اساس ارتباط    
جستجو در اینترنت    
انواع موتورهای جستجو   
نحوه کار موتورهای جستجو    
عوامل مهم در انتخاب موتور جستجو    
دسته بندی موتور های جستجو   
بررسی یک موتور جستجوی پیمایشی    
مکان و تکرار    
عوامل خارج از صفحه    
نتیجه گیری ها    
مهمترین موتورهای جستجو   
منابع و پی نوشت ها    
دانلود فایل

فایل جدید بررسی مهمترين نقاط آسيب پذير يونيکس و لينوکس

فایل جدید بررسی مهمترين نقاط آسيب پذير يونيکس و لينوکس با مشخصات نقاط آسيب پذير يونيکس و لينوکس,لینوکس,یولینوکس,نقاط آسیب پذیر linux,تحقیق linux,امنیت linux,حفره های امنیتی linux,هک linux,هک لینوکس,حفره های امنیتی لینوکس,امنیت لینوکس,Linux

توضیحات:

بررسی مهمترين نقاط آسيب پذير يونيکس و لينوکس

بررسی-مهمترين-نقاط-آسيب-پذير-يونيکس-و-لينوکس

قسمتی از متن:
سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری است که دارای نقشی بسيار مهم و حياتی در نحوه مديريت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنيت سيستم های عامل ، همواره از بحث های مهم در رابطه با ايمن سازی اطلاعات در يک سيستم کامپيوتری بوده که امروزه با گسترش اينترنت ، اهميت آن مضاعف شده است . بررسی و آناليز امنيت در سيستم های عامل می بايست با ظرافت و در چارچوبی کاملا’ علمی و با در نظر گرفتن تمامی واقعيت های موجود ، انجام تا از يک طرف تصميم گيرندگان مسائل استراتژيک در يک سازمان قادر به انتخاب مستند و منطقی يک سيستم عامل باشند و از طرف ديگر امکان نگهداری و پشتيبانی آن با در نظر گرفتن مجموعه تهديدات موجود و آتی  ، بسرعت و بسادگی ميسر گردد .اکثر کرم ها و ساير حملات موفقيت آميز در اينترنت ، بدليل وجود نقاط آسيب پذير در تعدادی  اندک  از سرويس های سيستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنيتی شناخته شده ، استفاده نموده  و در اين راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نيل به اهداف خود ، بخدمت می گيرند . مهاجمان ، در اين رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنيتی ( حفره ها و نقاط آسيب پذير ) خود را برطرف نکرده و بدون هيچگونه تبعيضی آنان را بعنوان هدف ، انتخاب می نمايند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظير : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمايند. آگاهی از مهمترين نقاط آسيب پذير در سيستم های  عامل ، امری ضروری است . با شناسائی و آناليز اينگونه نقاط آسيب پذير توسط کارشناسان امنيت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوين شده بمنظور برخورد منطقی با مشکلات موجود و ايجاد يک لايه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترين نقاط آسيب پذير يونيکس و لينوکس خواهيم پرداخت . در اين راستا ، پس از معرفی هر يک از نقاط آسيب پذير ، علت وجود ضعف امنيتی ، سيستم های عامل در معرض تهديد ، روش های  تشخيص آسيب پذيری سيستم و نحوه مقابله و يا پيشگيری در مقابل هر يک از نقاط آسيب پذير ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  يونيکس ( پنج مقاله ) ، به بررسی مهمترين نقاط آسيب پذير در ويندوز  ، طی مقالات جداگانه ای خواهيم پرداخت .
فهرست مطالب:
مهمترين نقاط آسيب پذير يونيکس:
اولين نقطه آسيب پذير : BIND Domain Name System
سيستم های عامل در معرض تهديد :
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير
دومين  نقطه آسيب پذير :  ( Remote Procedure Calls (RPC
سيستم های عامل در معرض تهديد :
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير 
سومين نقطه آسيب پذير :  Apache Web Server
سيستم های عامل در معرض تهديد
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير  
چهارمين نقطه آسيب پذير :  account هائی با رمز عبور ضعيف و يا فاقد رمز عبور
سيستم ها ی در معرض آسيب پذير 
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير
پنجمين نقطه آسيب پذير :  :Clear Text Services
سيستم های عامل در معرض تهديد
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير  
ششمين نقطه آسيب پذير : : Sendmail
سيستم های عامل در معرض تهديد
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير  
سيستم های عامل در معرض تهديد
 حفاظت در مقابل  درخواست های آسيب رسان  و تهديد کننده :
حفاظت در مقابل رشته های قابل حدس  
هشتمين نقطه آسيب پذير : 🙁 Secure Shell (SSH
سيستم های عامل در معرض تهديد
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير  
نهمين نقطه آسيب پذير : عدم پيکربندی مناسب سرويس های NIS/NFS
سيستم های عامل در معرض تهديد
نحوه تشخيص آسيب پذيری سيستم
موارد زير در  ارتباط با NFS و NIS  پيشنهاد می گردد :
دهمين نقطه آسيب پذير : ( Open Secure Sockets Layer (SSL
سيستم های عامل در معرض تهديد
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير  

دانلود فایل

فایل جدید تحقیق درمورد APIPA

فایل جدید تحقیق درمورد APIPA با مشخصات APIPA چيست,تحقیق APIPA ,دانلود تحقیق APIPA ,آدرس دهی APIPA,ادرس دهی,انواع ادرس دهی

توضیحات:

تحقیق درمورد APIPA

تحقیق-درمورد-apipa

قسمتی ازمتن:
در يك شبكه كامپيوتری سرويس ها و خدمات متعددی از طريق سرويس دهندگان مختلف در اختيار سرويس گيرندگان قرار می گيرد . اختصاص پويای اطلاعات مربوط به آدرس دهی IP توسط سرويس دهنده DHCP ( برگرفته از Dynamic Host Configuration Protocol  ) ،  نمونه ای در اين زمينه است .DHCP ، پس از پروتكل BOOTP مطرح و مهمترين هدف آن تامين اطلاعات مورد نياز يك ايستگاه و يا ساير دستگاه های شبكه ای در ارتباط با پروتكل TCP/IP است . بدين منظور از سه روش متفاوت استفاده می گردد :
فهرست مطالب:
APIPA چيست ؟
اختصاص اتوماتيك
اختصاص پويا :
اختصاص دستی
و اما چند نكته در ارتباط با روش آدرس دهی APIPA :
طراحی VLAN : مفاهيم اوليه
طراحی اولين VLAN
وضعيت موجود سازمان فرضی :
سناريوی اول : عدم استفاده از VLAN
ويژگی های سناريوی اول :
سناريوی دوم : استفاده از VLAN
ويژگی های سناريوی دوم :
VLANچيست ؟
وضعيت شبکه های فعلی 
معرفی VLAN
دو شاخص مهم شبکه : پهنای باند و ميزان تاخير
پهنای باند چيست ؟
پهنای باند بالا و broadband
اندازه گيری پهنای باند شبکه
تاخير 
تاخير و سرويس اينترنت ماهواره ای
اندازه گيری تاخير در يک شبکه
آشنائی با مفهوم روتينگ  
تعريف
 همگرائی ( Convergence )
مسير پيش فرض ( Default Route  )
مسير ايستا ( Static Route )
مسير پويا ( Dynamic Route )
آشنائی با روتر
انواع روترها
مهمترين ويژگی های يک روتر :
مثال : برررسی فرآيند روتينگ در  دو شبکه LAN
بررسی فرآيند روتينگ
آشنائی با پروتکل های روتينگ
دو نوع عمده روتينگ : پويا و  ايستا  
پروتکل های روتينگ پويا
دانلود فایل

فایل جدید آموزش کامل سخت افزار

فایل جدید آموزش کامل سخت افزار با مشخصات آموزش سخت افزار,سخت افزار,تحقیق آموزش سخت افزار,سخت افزار کامپیوتر,نرم افزار,مقاله درمورد سخت افزار,ریز پردازنده,حافطه,مبانی کامپیوتر,تحقیق,تحقیق رایگان,دانلود تحقیق,تحقیق رشته سخت افزار

توضیحات:

آموزش کامل سخت افزار

آموزش-کامل-سخت-افزار

قسمتی ازمتن:
اغلب مردم زمانيکه با واژه ‘ تکنولوژی ‘ برخورد می نمايند ، بی اختيار ‘کامپيوتر’ برای آنها تداعی می گردد. امروزه  کامپيوتر در موارد متعددی بخدمت گرفته می شود. برخی از تجهيزات موجود در منازل ، دارای  نوع خاصی  از ‘ ريزپردازنده’ می باشند. حتی اتومبيل های جديد نيز دارای نوعی  کامپيوتر خاص می باشند. کامپيوترهای شخصی ، اولين تصوير از انواع کامپيوترهائی است که  در ذهن هر شخص نقش پيدا می کند. بدون شک مطرح شدن اين نوع از کامپيوترها در سطح جهان، باعث عموميت  کامپيوتر در عرصه های متفاوت بوده است . کامپيوتر شخصی وسيله ای ‘همه منظوره ‘ بوده که توان عملياتی خود را مديون يک ريزپردازنده است. اين نوع از کا مپيوترها دارای بخش های متعددی نظير : حافظه ، هارد ديسک، مودم  و… بوده که حضور آنها در کنار يکديگر به منظور انجام عمليات مورد نظر است . علت استفاده از واژه ‘ همه منظوره ‘ بدين دليل است که  می توان بکمک اين نوع از کامپيوترها عمليات متفاوتی ( تايپ يک نامه ، ارسال يک نامه الکترونيکی،  طراحی و نقشه کشی و …) را انجام داد .
فهرست مطالب:
کامپيوترهای شخصی
بخش های اصلی کامپيوترهای شخصی
دستگاه های ورودی و خروجی
پورت ها
اتصالات شبکه و اينترنت
از راه اندازی تا خاموش کردن  سيستم
پردازنده  
تاريخچه ريزپردازنده ها
 توضيحات جدول :
حافظه های RAM و ROM
دستورالعمل های ريزپردازنده
حافظه
مبانی اوليه حافظه
نياز به سرعت دليلی بر وجود حافظه های متنوع
ريجستر و Cache
انواع حافظه
حافظه RAM
مبانی حافظه های RAM
ما ژول های حافظه
بررسی خطاء
انواح حافظه RAM
به چه ميزان حافظه نياز است ؟
حافظه ROM
مبانی حافظه های  ROM
حافظه PROM
حافظه EPROM
حافظه های EEPROM و Flash Memory
 هارد ديسک
مبانی هارد ديسک
کالبد شکافی هارد ديسک
ذخيره سازی داده ها
فلاپی درايو
مبانی فلاپی درايوها
اجزای يک فلاپی ديسک  درايو
ديسک :
درايو :
نوشتن اطلاعات بر روي يک فلاپی ديسک
منبع  تغذيه
تکنولوژی سوئيچ کننده
استاندارد منبع تغذيه ها
استفاده از منبع تغذيه
برد اصلی  
اندازه گذرگاه داده (Data Bus)
ChipSets
BIOS
خدمات ارائه شده توسط BIOS
راه اندازی ( بوتينگ، Booting) کامپيوتر
پيکربندی BIOS
ارتقاء  برنامه BIOS
کنترل کننده  IDE  
نحوه شکل گيری IDE
کنترل کننده ها، درايوها ، آداپتورهای ميزبان
کابل
دستگاه های اصلی و ثانويه
SCSI
مبانی SCSI
انواع SCSI
مشخصات SCSI
Termination
شبکه SCSI
AGP
وضعيت گذرگاهها  قبل از AGP
کارت صدا
مبانی کارت صدا
عمليات کارت صدا
توليد صوت
شنيدن صوت
مودم
مود مهای با سرعت 300 بيت در ثانيه
مودم های سريعتر
پروتکل Point-to-point
کارت گرافيک
کارت گرافيک چيست ؟
مبانی کارت گرافيک
پردازنده های کمکی گرافيک
عناصر ديگر بر روی کارت گرافيک
استاندارد های کارت گرافيک
کارت گرافيک سه بعدی
چه چيزی يک تصوير سه بعدی را ايجاد می نمايد ؟
گرافيک سه بعدی چيست ؟
چگونه می توان يک تصوير را مشابه  شکل واقعی آن ايجاد نمود؟
کارت گرافيک سه بعدی
صفحه کليد  
انواع صفحه کليد
صفحه کليد از نمای نزديک
تکنولوژی های صفحه کليد
اتصالات صفحه کليد
کالبد شکافی   موس
موس نوری
کانکتور  موس
پورت موازی
مبانی پورت های موازی
مبانی پورت های سريال
اتصال سريال
 پورت USB
USB چيست ؟
ويژگی های USB
مانيتور
تکنولوژی نمايش
محدوده  قابل مشاهده
حداکثر وضوح و دقت تصوير
rate ( نرخ باز خوانی / باز نويسی )
عمق رنگ (Color Depth)
مصرف انرژی
CD
مبانی ديسک های فشرده   (CD)
فرمت های  داده
حافظه Flash
مبانی حافظه فلش
کارت های حافظه فلش
Caching
مبانی Caching
Cache در کامپيوتر
تکنولوژی Cache
دوربين Web
اسکنر
مبانی اسکنرها
 نحوه اسکن تصاوير
وضوح تصوير و درون يابی
ارسال تصوير
چاپگر ليزری
مبانی چاپگرهای ليزری
کنترل کننده
ليزر
تونر
مزايای يک چاپگر ليزری
چاپگرهای رنگی
چاپگر جوهر افشان  
چاپگرهای تماسی و غير تماسی
مبانی چاپگرهای جوهر افشان
حرارت در مقابل لرزش
عمليات چاپ
کاغذ و جوهر
PDA
مبانی PDA
ريزپردازنده
سيستم عامل
حافظه
باطری
نمايشگر LCD
دستگاه ورودی
دستگاههای ورودی و خروجی
نرم افزارهای کامپيوترهای شخصی و  يا Laptop
قابليت های  PDA
 کامپيوترهای LapTop  
سير تکاملی کامپيوترهای Laptop
کالبد شکافی  کامپيوترهای Laptop
ريزپردازنده
سيستم عامل
حافظه
درايوها
پورت های ورودی و خروجی
کارت صدا
منبع تغذيه
نمايشگر
دستگاه ورودی
سيستم Docking

دانلود فایل